BeyondTrust 於 2026 年 2 月 6 日發布資安公告,指出旗下 Remote Support(RS)與 Privileged Remote Access(PRA)兩款遠端存取產品存在嚴重的
預驗證遠端程式碼執行漏洞(Pre-Auth RCE)。此漏洞編號為
CVE-2026-1731,CVSS 評分高達 9.9 分,屬最高風險等級。
漏洞成因與攻擊情境
此漏洞源於
作業系統命令注入(OS Command Injection)弱點,起因是系統對特殊字元的過濾機制不完善。攻擊者無需身份驗證,只需發送惡意構造的用戶端請求,即可在目標系統的網站使用者權限下執行任意作業系統命令。
BeyondTrust 在公告中說明,
成功利用此漏洞可能導致系統遭受入侵、未授權存取、資料外洩及服務中斷。整個攻擊過程無需使用者互動,攻擊複雜度低,代表威脅門檻相當低。
資安研究員 Harsh Jaiswal 與 Hacktron AI 團隊於 2026 年 1 月 31 日透過人工智慧輔助的變體分析發現此漏洞,並透過負責任揭露流程向 BeyondTrust 私下通報。研究團隊目前暫緩公開技術細節,以爭取使用者足夠的修補時間。然而,他們明確警告「此漏洞的利用方式相當直觀」,意味著一旦技術細節外洩,熟練的攻擊者可迅速對原廠修補程式進行逆向工程,並開發出可用的漏洞利用程式。
影響範圍:逾萬台設備暴露於網際網路
Hacktron AI 研究團隊掃描後發現,全球約有 11,000 台設備暴露於網際網路,涵蓋雲端與地端部署。其中約 8,500 台屬於地端自建部署,若未及時套用修補,仍處於高度風險中。
此漏洞影響的產品版本如下:
- Remote Support:25.3.1 及以下版本
- Privileged Remote Access:24.3.4 及以下版本
修補狀況與建議措施
BeyondTrust 已於 2026 年 2 月 2 日完成所有雲端 SaaS 客戶的修補作業,包括 Remote Support SaaS 與 Privileged Remote Access SaaS 環境。地端自建部署的客戶則需手動套用修補或升級至安全版本:
- Remote Support:套用修補程式 BT26-02-RS 或升級至 25.3.2 及以上版本
- Privileged Remote Access:套用修補程式 BT26-02-PRA 或升級至 25.1.1 及以上版本
值得注意的是,使用 Remote Support 21.3 以下版本或 Privileged Remote Access 22.1 以下版本的客戶,必須先升級至較新版本才能套用修補。
目前 BeyondTrust 表示尚無 CVE-2026-1731 遭實際利用的跡象,但鑑於該產品過去曾是國家級威脅行為者的攻擊目標,此事不容輕忽。
回顧:BeyondTrust 過去曾遭國家級駭客組織利用
這並非 BeyondTrust 首次面臨嚴峻的漏洞危機。2024年底,攻擊者利用 CVE-2024-12356 與 CVE-2024-12686 兩個零時差漏洞入侵 BeyondTrust 系統,並以竊取的 API 金鑰進一步入侵17個 Remote Support SaaS 實例。
延伸閱讀:BeyondTrust調查API金鑰盜取事件,17個SaaS用戶受影響
美國財政部隨後在不到一個月內揭露其內部網路遭到入侵,調查後確認事件與中國國家支持的駭客組織「Silk Typhoon」有關。該組織疑似透過受害的 BeyondTrust 環境,竊取財政部內涉及潛在制裁行動的非機密文件,並鎖定負責審查外國投資國安風險的美國外國投資委員會(CFIUS)及執行美國制裁計畫的外國資產控制辦公室(OFAC)。美國網路安全暨基礎設施安全局(CISA)亦將 CVE-2024-12356 列入已知遭利用漏洞目錄(KEV),並要求聯邦機構於一週內完成修補。
此外,BeyondTrust 於 2025 年 6 月也曾修補一個高嚴重性的伺服器端模板注入(Server-Side Template Injection,SSTI)漏洞,該漏洞同樣允許未經驗證的攻擊者執行遠端程式碼。
BeyondTrust 擁有超過 20,000 名客戶,遍及全球逾 100 個國家,其中包含全球財富 100 強企業中的 75%。作為企業身份安全與特權存取管理(PAM)市場的重要廠商,其產品一旦出現漏洞,影響範圍極廣。
防護建議
鑑於此次漏洞的嚴重性與過去的攻擊先例,資安團隊應立即採取下列行動:
- 確認組織使用的 BeyondTrust RS 及 PRA 版本,確認是否位於受影響的範圍內
- 未啟用自動更新的地端自建客戶,應立即手動套用修補程式(BT26-02-RS 或 BT26-02-PRA)或升級至安全版本
- 使用舊版本(RS 21.3 以下或 PRA 22.1 以下)的客戶,需先完成版本升級才可套用此次修補
- 持續監控 BeyondTrust 官方資安公告,以及 CISA KEV 目錄的更新動態
本文轉載自 TheHackerNews、BleepingComputer、HelpNetSecurity